12 KiB
Reset/Forgotten Password Bypass
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights
Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News
Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements
Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Wagwoord Herstel Token Lek Via Verwysing
- Die HTTP referer kop kan die wagwoord herstel token lek as dit in die URL ingesluit is. Dit kan gebeur wanneer 'n gebruiker op 'n derdeparty-webwerf skakel nadat hy 'n wagwoord herstel aangevra het.
- Impak: Potensiële rekening oorname via Cross-Site Request Forgery (CSRF) aanvalle.
- Eksploitatie: Om te kontroleer of 'n wagwoord herstel token in die referer kop lek, versoek 'n wagwoord herstel na jou e-pos adres en klik die herstel skakel wat gegee is. Moet nie jou wagwoord onmiddellik verander nie. In plaas daarvan, navigeer na 'n derdeparty-webwerf (soos Facebook of Twitter) terwyl jy die versoeke met Burp Suite onderskep. Ondersoek die versoeke om te sien of die referer kop die wagwoord herstel token bevat, aangesien dit sensitiewe inligting aan derde partye kan blootstel.
- Verwysings:
- HackerOne Verslag 342693
- HackerOne Verslag 272379
- Wagwoord Herstel Token Lek Artikel
Wagwoord Herstel Besmetting
- Aanvallers kan die Host kop manipuleer tydens wagwoord herstel versoeke om die herstel skakel na 'n kwaadwillige webwerf te wys.
- Impak: Lei tot potensiële rekening oorname deur die lek van herstel tokens aan aanvallers.
- Mitigering Stappe:
- Valideer die Host kop teen 'n witlys van toegelate domeine.
- Gebruik veilige, bediener-kant metodes om absolute URL's te genereer.
- Patching: Gebruik
$_SERVER['SERVER_NAME']
om wagwoord herstel URL's te konstrueer in plaas van$_SERVER['HTTP_HOST']
. - Verwysings:
- Acunetix Artikel oor Wagwoord Herstel Besmetting
Wagwoord Herstel Deur Manipulasie van E-pos Parameter
Aanvallers kan die wagwoord herstel versoek manipuleer deur addisionele e-pos parameters by te voeg om die herstel skakel te omlei.
- Voeg aanvaller se e-pos as tweede parameter by met &
POST /resetPassword
[...]
email=victim@email.com&email=attacker@email.com
- Voeg aanvaller e-pos as tweede parameter by met %20
POST /resetPassword
[...]
email=victim@email.com%20email=attacker@email.com
- Voeg aanvaller e-pos as tweede parameter by met |
POST /resetPassword
[...]
email=victim@email.com|email=attacker@email.com
- Voeg aanvaller se e-pos as tweede parameter by met cc
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dcc:attacker@mail.tld"
- Voeg aanvaller e-pos as tweede parameter by met bcc
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dbcc:attacker@mail.tld"
- Voeg aanvaller e-pos as tweede parameter by met ,
POST /resetPassword
[...]
email="victim@mail.tld",email="attacker@mail.tld"
- Voeg aanvaller e-pos as tweede parameter in json-array by
POST /resetPassword
[...]
{"email":["victim@mail.tld","atracker@mail.tld"]}
- Mitigeringstappe:
- Parseer en valideer e-posparameters behoorlik aan die bedienerkant.
- Gebruik voorbereide verklarings of geparametriseerde navrae om inspuitaanvalle te voorkom.
- Verwysings:
- https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be
- https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/
- https://twitter.com/HusseiN98D/status/1254888748216655872
Verandering van E-pos en Wagwoord van enige Gebruiker deur API Parameters
- Aanvallers kan e-pos en wagwoordparameters in API-versoeke wysig om rekeningakkredite te verander.
POST /api/changepass
[...]
("form": {"email":"victim@email.tld","password":"12345678"})
- Mitigeringstappe:
- Verseker strenge parametervalidasie en outentikasie kontrole.
- Implementeer robuuste logging en monitering om verdagte aktiwiteite op te spoor en daarop te reageer.
- Verwysing:
- Volledige rekening oorname via API parameter manipulasie
Geen Tempo Beperking: E-pos Bombardering
- Gebrek aan tempo beperking op wagwoord herstel versoeke kan lei tot e-pos bombardering, wat die gebruiker oorweldig met herstel e-posse.
- Mitigeringstappe:
- Implementeer tempo beperking gebaseer op IP adres of gebruikersrekening.
- Gebruik CAPTCHA uitdagings om outomatiese misbruik te voorkom.
- Verwysings:
- HackerOne Verslag 280534
Vind uit hoe Wagwoord Herstel Token gegenereer word
- Om die patroon of metode agter token generasie te verstaan, kan lei tot die voorspel of brute-forcing van tokens. Sommige opsies:
- Gebaseer op tydstempel
- Gebaseer op die gebruikers-ID
- Gebaseer op die e-pos van die gebruiker
- Gebaseer op Voornaam en Van
- Gebaseer op Geboortedatum
- Gebaseer op Kryptografie
- Mitigeringstappe:
- Gebruik sterk, kryptografiese metodes vir token generasie.
- Verseker voldoende ewekansigheid en lengte om voorspelbaarheid te voorkom.
- Gereedskap: Gebruik Burp Sequencer om die ewekansigheid van tokens te analiseer.
Raadbare UUID
- As UUID's (weergawe 1) raadsbaar of voorspelbaar is, kan aanvallers dit brute-force om geldige herstel tokens te genereer. Kontroleer:
{% content-ref url="uuid-insecurities.md" %} uuid-insecurities.md {% endcontent-ref %}
- Mitigeringstappe:
- Gebruik GUID weergawe 4 vir ewekansigheid of implementeer addisionele sekuriteitsmaatreëls vir ander weergawes.
- Gereedskap: Gebruik guidtool om GUIDs te analiseer en te genereer.
Antwoord Manipulasie: Vervang Slegte Antwoord met Goeie Een
- Manipuleer HTTP-antwoorde om foutboodskappe of beperkings te omseil.
- Mitigeringstappe:
- Implementeer bediener-kant kontroles om antwoordintegriteit te verseker.
- Gebruik veilige kommunikasiekanale soos HTTPS om man-in-the-middle aanvalle te voorkom.
- Verwysing:
- Kritieke Fout in Lewende Fout Bounty Gebeurtenis
Gebruik van Verloop Token
- Toets of verloop tokens steeds gebruik kan word vir wagwoord herstel.
- Mitigeringstappe:
- Implementeer strenge token verloopbeleide en valideer token vervaldatum bediener-kant.
Brute Force Wagwoord Herstel Token
- Poging om die herstel token te brute-force met gereedskap soos Burpsuite en IP-Rotator om IP-gebaseerde tempo beperkings te omseil.
- Mitigeringstappe:
- Implementeer robuuste tempo-beperking en rekening sluiting meganismes.
- Monitor vir verdagte aktiwiteite wat dui op brute-force aanvalle.
Probeer om Jou Token te Gebruik
- Toets of 'n aanvaller se herstel token saam met die slagoffer se e-pos gebruik kan word.
- Mitigeringstappe:
- Verseker dat tokens aan die gebruikersessie of ander gebruikerspesifieke eienskappe gebind is.
Sessie Ongeldigmaking by Afmelding/Wagwoord Herstel
- Verseker dat sessies ongeldig gemaak word wanneer 'n gebruiker afmeld of hul wagwoord herstel.
- Mitigeringstappe:
- Implementeer behoorlike sessiebestuur, wat verseker dat alle sessies ongeldig gemaak word by afmelding of wagwoord herstel.
Sessie Ongeldigmaking by Afmelding/Wagwoord Herstel
- Herstel tokens moet 'n vervaldatum hê waarna hulle ongeldig word.
- Mitigeringstappe:
- Stel 'n redelike vervaldatum vir herstel tokens in en handhaaf dit streng bediener-kant.
Verwysings
Sluit aan by HackenProof Discord bediener om met ervare hackers en fout bounty jagters te kommunikeer!
Hacking Inligting
Betrek jouself met inhoud wat die opwinding en uitdagings van hacking ondersoek
Regstydse Hack Nuus
Bly op hoogte van die vinnig bewegende hacking wêreld deur regstydse nuus en insigte
Laaste Aankondigings
Bly ingelig oor die nuutste fout bounties wat bekendgestel word en belangrike platform opdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PR's in te dien na die HackTricks en HackTricks Cloud github repos.